Edición de Páginas Web

Una página web es un sitio web constituido por distintos documentos enlazados entre sí, a los que se accede mediante una dirección común. Los documentos que conforman el sitio web son archivos y carpetas que contienen texto, fotografías, botones, iconos, animaciones, hipervínculos, gráficos multimedia, tablas, etc. El lenguaje utilizado en estos documentos es HTML.

Para construir una página web, podemos utilizar este lenguaje directamente (conociendo HTML) o emplear un editor de páginas web.

Tipos de Editores de Páginas Web

  • WYSIWYG (What You See Is What You Get): Permite construir una página web como si se tratara de un documento escrito en un procesador de texto. Traduce los datos al lenguaje HTML. Generalmente son de pago.

    Ejemplos:

    1. Dreamweaver: Potente y de pago.
    2. Frontpage: De pago.
    3. Kompozer: Software libre.
  • Páginas construidas con HTML puro: Requieren conocimientos del lenguaje. Existen editores gratuitos y de pago. Es más complejo de entender y utilizar que los editores WYSIWYG.

Tipos de Páginas Web

  • Estáticas: Son aquellas construidas íntegramente en lenguaje HTML. Su contenido no cambia al ser cargadas.

  • Dinámicas: Son interpretadas por el servidor. Se construyen combinando HTML con lenguajes de programación dinámicos.

Planificación para la Creación de una Página Web

Es fundamental realizar un prediseño previo, es decir, tener claridad sobre los objetivos y el contenido de la página.

Pasos Clave:

  1. Establecer la jerarquía y decidir los contenidos a mostrar.
  2. Determinar las áreas y la ubicación óptima de los elementos en cada sección de la página.
  3. Definir claramente los hipervínculos.
  4. Simplificar al máximo el diseño y la estructura.
  5. Diseño:
  • Maquetación: Diseño visual de la página web, enfocado en la experiencia del usuario.
  • Interfaz: Elementos y comandos de interacción con el usuario.

Criterios de Accesibilidad Web

Son un conjunto de normas internacionales que buscan asegurar que los sitios web puedan ser visitados y utilizados por el mayor número de personas posible, incluyendo aquellas con discapacidades. Estos criterios son establecidos por el consorcio W3C (World Wide Web Consortium).

Existe otro organismo, el WAI (Web Accessibility Initiative), derivado del W3C, que clasifica el grado de accesibilidad de las páginas web por niveles. Los niveles de accesibilidad son:

  • A
  • AA
  • AAA

El nivel de accesibilidad alcanzado depende del cumplimiento de los requisitos específicos para cada grado.

Administración y Publicación de Páginas Web

Una vez creada la página, se requiere un administrador, quien se encargará de modificarla y subir los cambios al servidor. Para ello, el administrador dispondrá en su ordenador de una estructura de carpetas denominada ‘sitio local’, que contiene todos los elementos de la página web. Estos contenidos se subirán al servidor, a una ubicación conocida como ‘sitio remoto’.

Existen numerosos servidores gratuitos, entre ellos:

  • Awards Space
  • Webs.com
  • Geocities (histórico)
  • Yahoo (histórico)
  • Iespana (histórico)

Para transferir los archivos de la página web, se utiliza un protocolo de transferencia de archivos (FTP). FileZilla es uno de los clientes FTP más utilizados y es multiplataforma.

Seguridad en la Red

Un ordenador, aunque aparentemente inofensivo, puede convertirse en una herramienta infectada. Por ello, es fundamental conocer sus riesgos y las posibles defensas para hacer frente a los peligros.

  • Es fundamental, para protegerse de los peligros de la red, saber utilizar las herramientas de defensa contra amenazas en internet.
  • Conocer a fondo las herramientas de seguridad disponibles.
  • Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con otros usuarios en internet.

Síntomas de un Ordenador Afectado

  • Procesos extremadamente lentos.
  • Pérdida inexplicable de espacio en disco.
  • Aparición de programas residentes desconocidos.
  • Cambio no autorizado de la página de inicio del navegador o aparición de barras de herramientas imposibles de eliminar.
  • Aparición de ventanas emergentes incluso cuando el equipo está inactivo.
  • Ralentización de la conexión a internet.

Principales Amenazas Informáticas

  • Virus: Programas que se instalan sin permiso para obtener datos, infectar el sector de arranque del disco duro y propagarse a través de USB, software o internet.
  • Troyanos (Caballos de Troya): Software malicioso camuflado en otro programa legítimo, diseñado para destruir información o recopilar datos del usuario (ej., contraseñas).
  • Gusanos (Worms): Programas maliciosos que se replican continuamente para desbordar la memoria del PC infectado.
  • Spyware: Programas espía con código malintencionado que recopilan información del usuario.
  • Adware: Software que muestra publicidad no deseada, a menudo incluido en programas gratuitos.
  • Hijackers (Secuestradores): Programas que modifican el comportamiento de otros programas o del sistema (ej., secuestro del navegador).
  • Hackers: Expertos informáticos que exploran sistemas. No siempre causan daño; algunos buscan vulnerabilidades para mejorar la seguridad.
  • Spam (Correo Basura): Mensajes de correo electrónico no solicitados que inundan la red, a menudo con fines publicitarios o fraudulentos.
  • Hoaxes (Bulos): Cadenas de correo electrónico falsas, a menudo diseñadas para recopilar direcciones de email o difundir desinformación.
  • Phishing: Técnica fraudulenta para adquirir información confidencial (ej., contraseñas bancarias, datos de tarjetas de crédito) haciéndose pasar por una entidad legítima. El perpetrador se conoce como ‘phisher’.

Redes Sociales y Seguridad

Una red social es una plataforma de intercambio de información entre individuos, basada en la relación entre sus miembros. Aunque en principio no constituyen un peligro, es crucial tener en cuenta lo siguiente:

  • Conocer las condiciones de uso de la plataforma al crear una cuenta.
  • Evitar facilitar datos personales sensibles (ej., creencias religiosas, ideología política) que a menudo se solicitan al activar una cuenta.
  • Ser consciente de que en algunas redes no es posible darse de baja completamente; aunque se desactive la cuenta, los datos pueden permanecer a disposición de la empresa propietaria. Por ello, es vital ser cauteloso con la información que se difunde en internet.

Medidas de Protección y Seguridad

  • Encriptación: Proceso de codificación de la información para hacerla ilegible a terceros no autorizados, protegiéndola de ‘hackers’.

  • Claves Seguras (Contraseñas): Son códigos secretos que solo el usuario debe conocer. Prácticas erróneas comunes en el manejo de contraseñas:

    1. Usar la misma contraseña para múltiples servicios.
    2. Utilizar contraseñas cortas. Las contraseñas largas son más difíciles de descifrar.
    3. Limitarse a usar solo letras y números (se recomienda incluir caracteres especiales y mayúsculas/minúsculas).

    Se recomienda cambiar las contraseñas al menos una o dos veces al año.

  • Firma Digital y Certificados Digitales: Para realizar una firma digital, se requiere un certificado personal emitido por una entidad certificadora autorizada. Este certificado es un archivo almacenado en el ordenador que identifica a la persona mediante dos claves: una privada y una pública.

    El procedimiento de firma es el siguiente:

    1. Cuando se firma un documento, este se encripta con la clave privada del usuario, a menudo almacenada en una tarjeta con chip.
    2. Junto con el documento encriptado, se envía la clave pública.
    3. El receptor verifica con la entidad certificadora que la clave pública enviada se corresponde con la clave privada y que ambas están asignadas al usuario firmante. Si la verificación es exitosa, el documento se considera válido.

    Algunas gestiones que se pueden realizar con un certificado digital incluyen:

    • Tramitar becas.
    • Presentar la declaración de Hacienda.
    • Consultar multas y puntos de tráfico.
    • Solicitar certificaciones.
  • DNI Electrónico (DNIe): Es un nuevo documento de identidad que busca cubrir las necesidades de identificación en el entorno digital. Sus principales funciones son:

    1. Identificación inequívoca en la realización de gestiones telemáticas.
    2. Firma digital de documentos, otorgándoles la misma validez legal que una firma manuscrita.

    La característica más destacada del DNIe es la incorporación de un microchip que almacena los datos identificativos de la persona. Estos datos incluyen:

    • Datos personales del titular.
    • Imagen digitalizada de la fotografía.
    • Imagen digitalizada de la firma manuscrita.
    • Huella dactilar digitalizada.
    • Certificado electrónico personal de identidad y firma.
    • Certificado electrónico de la entidad emisora.

    Con estos datos, es posible realizar compras seguras por internet, tramitar gestiones administrativas y operaciones bancarias con un alto nivel de seguridad.

    El DNIe se fabrica con material plástico (policarbonato) similar al de las tarjetas de crédito, e incorpora numerosas medidas de seguridad.

    Para utilizar el DNIe, se requiere un lector de tarjetas criptográficas, que progresivamente se está integrando en el hardware de los equipos.